Seguridad de la red
![]() |
![]() |
![]() |
Title of test:![]() Seguridad de la red Description: Examen de seguridad de la red |




New Comment |
---|
NO RECORDS |
Es una persona que busca vulnerabilidades en los sistemas o en las redes y, a continuación, informa estas vulnerabilidades a los propietarios del sistema para que las arreglen: Hacker de sombrero blanco. Hacker de sombrero negro. Cracker. Phreaker. Estafador. Hacker. Es un término general que se ha utilizado históricamente para describir a un experto en programación: Hacker de sombrero blanco. Hacker de sombrero negro. Hacker. Cracker. Phreaker. Spammer. Estafador. Es una persona que intenta obtener acceso no autorizado a los recursos de la red con intención maliciosa. Hacker. Cracker. Phreaker. Spammer. Estafador. Su objetivo es ingresar en la red telefónica, por lo general a través de un teléfono público, para realizar llamadas de larga distancia gratuitas: Hacker. Cracker. Phreaker. Estafador. Spammer. Persona que envía grandes cantidades de mensajes de correo electrónico no solicitado: Hacker. Cracker. Phreaker. Spammer. Estafador. Utiliza el correo electrónico u otro medio para engañar a otras personas para que brinden información confidencial, como números de tarjetas de crédito o contraseñas: Hacker. Cracker. Phreaker. Spammer. Estafador. Muchos agresores usan el siguiente proceso de siete pasos para obtener información y plantear un ataque: Paso 1. Paso 2. Paso 3. Paso 4. Paso 5. Paso 6. Paso 7. Este documento hace referencia específicamente a las normas de seguridad de las tecnologías de la información : ISO/IEC 27002. ISO 9002. ISO 14000. Este ataque a la red incluyen colapsar el sistema o desacelerarlo hasta el punto en que queda inutilizable. Reconocimiento. Acceso. Denegación de servicio (DoS). Viris, gusanos y caballos de troya. Este tipo de ataque a la red es similar a un ladrón que está reconociendo un barrio en busca de casas vulnerables para entrar a robar, como una residencia desocupada, puertas fáciles de abrir o ventanas abiertas: Reconocimiento. Acceso. Denegacion de servicio (DoS). Virus, gusanos y caballos de troya. Selecciona tres de los métodos más eficaces de contrarrestar la infiltración: Uso de redes conmutadas. Uso de encriptación. Prohíbir el uso de protocolos con conocida susceptibilidad a la infiltración. Hacer un respaldo diario de las bases de datos. Selecciona cual de los siguientes es un sistema de detección de intrusión (IDS) basado en hosts que puede ayudar a detectar a un agresor e impedir la instalación de dichas utilidades en un host: SNORT. NETCAT. L0phtCrack. Para llevar a cabo un ataque de diccionario, los agresores pueden utilizar dos de las siguientes herramientas: L0phtCrack. Cain. NetCat. Snort. Estos ataques son realizados por agresores que logran ubicarse entre dos hosts legítimos: MITM. Redirección de puertos. Ataques a las contraseñas. Este tipo de ataque impiden que las personas autorizadas utilicen un servicio consumiendo recursos del sistema: DoS. Ataque man-in-the-middle. Ataques a las contraseñas. Selecciona cuales son ataques de Denegación de Servicio - DoS : Ping de la muerte. Saturación SYN. Ataque Smurf. Ataques a las contraseñas. Este sistema envía registros a una consola de administración una vez que se produjo el ataque y se provocó el daño. HIDS. HIPS. Firewall personal. Este metodo detiene el ataque, impide el daño y bloquea la propagación de gusanos y virus: HIPS. HIDS. Firewall personal. |